先做个反弹shell
开启http服务,让靶机访问
然后靶机访问,下载shell
这里差个题外话,因为我们这里使用的是4444端口,也就是NAT转发的端口,所以用完之后,我们要马上关闭,不然后面就用不了了,
当然你也可以新开一个NAT转发端口
然后kali
这里就要这是自己的ip和端口了,因为NAT转发了
然后去触发shell
成功获取到shell
直接获取system权限
这里我嗯再来做个跳板机
之前我们是通过防火墙来访问内部ip的,但是如果内网里面有新的网段,那就访问不了了,因为防火墙不知道这这个103网段
想访问就必须添加路由
先配置103段主机
跳板机2个网段
可以在跳板机上看到103段
打印出来,看是否连接上了
来扫描一下这个网段,成功把103.128这台主机扫出来了
使用nmap扫描漏洞失败
原因是使用msf本身是走的路由,而使用插件nmap没走路由